Bezpieczeństwo

Technologie i innowacje

Wykrywanie zagrożeń wewnętrznych – nowa wersja FUDO firmy WHEEL Systems

150211.fudo.400x310Wiele poważnych incydentów bezpieczeństwa IT i utraty danych nie wynika z ataków prowadzonych z zewnątrz przez hakerów. Dostęp z zewnątrz do wewnętrznych systemów informatycznych instytucji, firm i banków jest trudny. Systemy informatyczne mają szereg zabezpieczeń, dlatego obecnie coraz częściej w nieuprawnionym pozyskaniu poufnych danych biorą aktywny udział osoby z wewnątrz organizacji, partnerzy biznesowi mający dostęp do wewnętrznych systemów IT. Przed takimi incydentami ma zabezpieczać nowa wersja 2.0 systemu FUDO polskiej firmy WHEEL Systems.

Bankowość

Raport InfoDok: W 2014 r. codziennie blokowano aż 24 próby wyłudzeń kredytów na kradzione dokumenty

iv.kwartal.2014.infodok.naglowek.400xPrzy pomocy kradzionych dokumentów, w ciągu ostatnich 12 miesięcy, próbowano wyłudzić aż 8,8 tys. kredytów na łączną kwotę 400 milionów złotych. System Dokumenty Zastrzeżone jest jednak coraz bardziej szczelny – w zeszłym roku zastrzeżone bowiem aż 128 tys. dowodów osobistych i paszportów. Związek Banków Polskich opublikował 20. edycję Raportu o dokumentach InfoDOK.

Finanse i gospodarka

Jak zapewnić bezpieczeństwo transportowanego mienia?

laweta.01.400x282Działające w Polsce firmy coraz chętniej sięgają po ubezpieczenie mienia w transporcie, czyli cargo. Wciąż jednak wiele przedsiębiorstw nie zdaje sobie sprawy, że ewentualne odszkodowania z polisy OC przewoźnika i spedytora w wielu sytuacjach nie pokrywają strat wynikających z utraty lub uszkodzenia ładunku. W jakim zakresie profesjonalni przewoźnicy odpowiadają za powierzony im towar? Jak działają polisy cargo? Na jakie ryzyka narażone jest transportowane mienie? – wyjaśniają eksperci firmy AIG.

Finanse i gospodarka

Cyberbezpieczeństwo wciąż wielkim wyzwaniem

nowe.technologie.10.400x267Wraz z rozwojem technologii i rozszerzaniem obszaru ich wykorzystania w organizacjach rosną nowe wyzwania. Cyberbezpieczeństwo jest szczególnie istotną, choć jak wskazują badania rynkowe – wciąż niewystarczająco zaadresowaną kwestią. Najnowsze raporty Microsoft i EY omawiane podczas konferencji „Cyberbezpieczeństwo w Polsce i na świecie” pokazują, że problemy w tym obszarze rodzą zarówno niewystarczające działania z zakresu polityki bezpieczeństwa wewnątrz organizacji, jak i zagrożenia z zewnątrz, np. ataki hakerskie.

Raporty

Cyberataki mogą stać się kluczowym zagrożeniem dla infrastruktury krytycznej

141119.raport.01.400x224Funkcjonowanie najważniejszych z punktu widzenia bezpieczeństwa państwa obiektów, instalacji, usług oraz urządzeń jest coraz bardziej uzależnione od rozwiązań teleinformatycznych. Dlatego cyberataki stają się coraz poważniejszym zagrożeniem – wynika z raportu Instytutu Kościuszki „Bezpieczeństwo infrastruktury krytycznej wymiar teleinformatyczny”, przygotowanego we współpracy m.in. z Rządowym Centrum Bezpieczeństwa i firmą doradczą EY.

Artykuły

Trzynaście lat po 11 września: dokąd zmierza Państwo Islamskie?

dokument.pioro.01.400x300Trzynaście lat po ataku na World Trade Center terroryści z Al-Kaidy ponownie znajdują się na pierwszych stronach gazet – tym razem z powodu zbrodni dokonywanych w samozwańczych kalifatach. Na czym polega wyjątkowość struktury kojarzonej z Osamą bin Ladenem wśród innych ugrupowań ekstremistycznych? Czy twórcom Państwa Islamskiego naprawdę zależy na utworzeniu struktury państwowej na opanowanych terenach – a jeśli tak, to czy jest to zasadniczy zwrot w działalności tej organizacji?

STRONA 11 Z 13